Архив метки: Windows

Как включить и настроить дисковые квоты пользователя в Windows?

Дисковые квоты позволяют администраторам Windows контролировать и ограничивать объем дискового пространства, используемого пользователями в файловых системах серверов и рабочих станций. Windows Server поддерживает два типа дисковых квот: Диспетчер ресурсов файлового сервера квоты и квоты NTFS. Хотя квоты FSRM более гибкие и удобные, в некоторых случаях квоты NTFS можно эффективно использовать. Например, чтобы ограничить размер перемещаемых папок профиля (но не дисков профиля пользователя) и перенаправленных домашних папок на узлах RDS, личных каталогов пользователей на FTP-серверах и сайтах IIS и т.д. В этой статье мы расскажем, как настроить дисковые квоты NTFS для пользователей Windows.

Общие сведения о дисковых квотах NTFS в Windows

Вы можете использовать дисковые квоты Windows, чтобы ограничить максимальный размер файлов и папок для каждого пользователя, чтобы они не занимали все дисковое пространство своими данными. Дисковые квоты доступны как в серверной, так и в настольной версиях Windows.

Ключевые особенности и ограничения квот NTFS:

  • Квоты могут применяться только ко всему  тому (разделу) в формате NTFS. Этот тип квоты не работает на дисках ReFS;
  • Квоты применяются ко всем пользователям, которые хранят свои данные в этом разделе. Вы не можете применить квоту к группе пользователей или отдельной папке. В этом случае лучше использовать FSRM;
  • Владение файлами и папками определяется путем проверки записи «Владелец» в дескрипторе безопасности NTFS;
  • По умолчанию Windows сканирует раздел с включенными дисковыми квотами и вычисляет общий размер файла для каждого пользователя один раз в час;
  • При использовании сжатия NTFS учитывается исходный размер файла (до сжатия).

Существуют следующие сценарии использования дисковых квот NTFS:

  • Мониторинг использования диска — просмотр статистики использования дискового пространства пользователя на сервере;
  • Мониторинг и уведомление — помимо первого сценария, при превышении квоты в Event Viewer записывается событие с информацией об имени пользователя и использовании квоты;
  • Контроль использования диска — при превышении квоты пользователь не может сохранять новые файлы

Включение дисковых квот в Windows 10/Windows Server 2016

Рассмотрим случай настройки квот NTFS на диске, содержащем пользовательские данные, в Windows Server 2016. Во всех предыдущих версиях Windows (начиная с Windows 2003) квоты NTFS-диска настраивались одинаково.

Откройте окно свойств диска, на котором вы хотите включить квоты, перейдите на вкладку Quota. Затем нажмите Показать настройки квоты:

Чтобы включить квоты для этого тома, установите флажок «Включить управление квотами».

В зависимости от сценария использования квоты могут быть отмечены следующие параметры:

  • Запретить дисковое пространство пользователям, превышающим лимит квоты — запретить пользователям, которые превысили лимит квоты, запись на диск;
  • Ограничить дисковое пространство до — установить ограничение на общий размер файлов для одного пользователя;
  • Регистрировать событие, когда пользователь превышает лимит квоты — регистрирует событие в средстве просмотра событий, если пользователь превышает лимит квоты;
  • Регистрировать событие, когда пользователь превышает свой уровень предупреждения — регистрирует событие при достижении порога квоты.

Не рекомендуется сразу включать опцию «Запрещать дисковое пространство пользователям, превышающим лимит квоты». Желательно оценить текущее использование дискового пространства вашими пользователями. В нашем примере мы хотим ограничить каждого пользователя 1 ГБ дискового пространства на сервере.

Сохраняем изменения (Применить). Через некоторое время (в зависимости от размера диска и количества файлов) Windows будет подсчитывать общее использование дискового пространства каждым пользователем.

Щелкните кнопку Quota Entries. Вы увидите итоговую таблицу, показывающую квоты и текущий размер пространства, используемого каждым пользователем (чьи файлы находятся в файловой системе). Здесь вы можете сразу увидеть, какие пользователи уже превысили свои дисковые квоты.

По умолчанию для всех пользователей установлены одинаковые квоты. В окне Quota Entries вы можете создать, увеличить или отключить пользовательские настройки квоты для определенного пользователя.

Чтобы отключить дисковые квоты NTFS для определенной учетной записи пользователя, откройте свойства ( Свойства ) записи в таблице квот и установите флажок «Не ограничивать использование диска».

Важно. Вы должны отключить квоты для системных учетных записей NT ServiceTrustedInstaller и NT AUTHORITYSYSTEM, иначе Windows может работать некорректно.

Из окна списка квот вы можете экспортировать настройки квот, а затем импортировать и применить их к другому диску или компьютеру.

Если вы хотите отобразить список файлов, которые учитываются в квоте конкретного пользователя, вам необходимо выбрать пункт меню «Удалить».

Это диалоговое окно позволяет изменить владельца определенного файла (стать владельцем), удалить или переместить файл.

После того, как вы настроили мягкие квоты в режиме аудита, вы можете включить параметр Запретить дисковое пространство пользователям, превышающим предел квоты. Это включит режим квот жесткого диска. Теперь пользователи не смогут превышать выделенное им дисковое пространство. Обратите внимание, что размер диска в пользовательском сеансе теперь отображается в соответствии с существующими дисковыми квотами. В этом примере 876 МБ из квоты 1 ГБ бесплатно для моей учетной записи на диске C:.

Если лимит квоты превышен, пользователь получает следующее сообщение:

Недостаточно места на…. xx МБ необходимо для копирования этого элемента. Удалите или переместите файлы, чтобы у вас было достаточно места.

В то же время событие с EventID 37 и исходным Ntfs регистрируется в средстве просмотра событий:

Пользователь достиг предела своей квоты на томе C:.

Настройка дисковых квот с помощью параметров групповой политики

Вы можете управлять параметрами дисковой квоты на компьютерах и серверах в домене с помощью групповых политик. Параметры квоты находятся в разделе GPO: Конфигурация компьютера -> Административные шаблоны -> Система -> Дисковые квоты. Чтобы включить дисковые квоты, аналогичные рассмотренным выше, установите следующие параметры в своем объекте групповой политики:

  • Включить дисковые квоты: Enable
  • Принудительное ограничение дисковой квоты: Enable
  • По умолчанию квот и предупреждение Уровня: Enable ( по умолчанию квота предел / предупреждение уровня: 1 Gb)
  • Регистрировать событие при превышении лимита квоты: Enable
  • Применить политику к съемным носителям: Enable (если вам нужно применить квоты для съемных носителей, включая USB-накопители)

Осталось назначить данный GPO OU с компьютерами/серверами, на которых нужно применить дисковые квоты и дождаться обновления настройки групповой политики.

Дисковые квоты, настроенные через GPO, применяются ко всем дискам компьютера. Вы не можете настроить исключения для определенных пользователей.

Управление дисковыми квотами с помощью командной строки/PowerShell

Квотами NTFS также можно управлять из командной строки. Для этого используется команда fsutil quota.

Чтобы включить мягкую квоту для диска, используйте команду:

fsutil quota track E:

Чтобы включить жесткую квоту NTFS, запустите:

fsutil quota enforce E:

Чтобы полностью отключить дисковые квоты, используйте команду:

fsutil quota disable E:

Чтобы получить текущие настройки квоты для указанного диска, запустите:

fsutil quota query e:

Получите список пользователей, которые уже превысили свои дисковые квоты:

fsutil quota violations

Чтобы изменить пороговые значения квот для конкретного пользователя, используйте команду:

fsutil quota modify E: 2000000000 100000000 corpaabrams

Размеры квот указываются в байтах (в данном примере 2 ГБ). Первое значение — это максимальный размер пользовательских данных на диске (жесткая квота), второе — предел, при котором появляются предупреждения (уровень предупреждений).

Узнать частоту обновления дисковых квот (в секундах):

fsutil behavior query quotanotify

По умолчанию квоты обновляются раз в час.

Нет встроенных командлетов PowerShell для управления дисковыми квотами NTFS. Однако ими можно управлять с помощью Win32_DiskQuota класса WMI. Например, следующий сценарий PowerShell отобразит информацию о текущих пользовательских квотах.

$strCom = "."

$colItems = get-wmiobject -class "Win32_DiskQuota" -namespace "rootCIMV2" -computername $strCom

foreach ($objItem in $colItems) {

write-host "Quota usage: " $objItem.DiskSpaceUsed

write-host "Quota Hard Limit: " $objItem.Limit

write-host "Drive: " $objItem.QuotaVolume

write-host "Status: " $objItem.Status

write-host "Username: " $objItem.User

write-host "Quota Warning Limit: " $objItem.WarningLimit

}



2021-01-14T10:01:48
Вопросы читателей

Как использовать команду nmap

Nmap — это мощный инструмент сетевого сканирования для аудита безопасности и тестирования на проникновение. Это один из основных инструментов, используемых администраторами сети для устранения проблем с подключением к сети и сканирования портов .

Nmap также может определять Mac-адрес, тип ОС , версию службы и многое другое.

В этой статье объясняются основы того, как использовать команду nmap для выполнения различных сетевых задач.

Установка Nmap

Nmap — это многоплатформенная программа, которую можно установить во всех основных операционных системах. Первоначально он был выпущен как инструмент только для Linux, а позже был перенесен на другие системы, такие как BSD, Windows и macOS.

Если вы предпочитаете графический интерфейс, а не командную строку, Nmap также имеет графический пользовательский интерфейс под названием Zenmap.

Официальные бинарные пакеты доступны для загрузки со страницы загрузки Nmap.

Процедура установки проста и зависит от вашей операционной системы.

Установка Nmap в Ubuntu и Debian

Nmap доступен из репозиториев Ubuntu и Debian по умолчанию. Чтобы установить его, запустите:

sudo apt update

sudo apt install nmap

Установка Nmap на CentOS и Fedora

На CentOS и других производных от Red Hat запускаются:

sudo dnf install nmap

Установка Nmap на macOS

Пользователи macOS могут установить Nmap, загрузив установочный пакет «.dmg» с сайта Nmap или через Homebrew:

brew install nmap

Установка Nmap в Windows

Версия Nmap для Windows имеет некоторые ограничения и, как правило, немного медленнее, чем версия для UNIX.

Самый простой вариант установки Nmap в Windows — это загрузить и запустить самоустанавливающийся exe-файл.

Вы можете запустить Nmap в Windows либо из командной строки, либо запустив программу Zenmap. Для получения дополнительной информации о том, как использовать Nmap в Windows, ознакомьтесь с инструкциями по использованию после установки.

Использование Nmap

Nmap обычно используется для аудита сетевой безопасности, отображения сети, определения открытых портов и поиска сетевых устройств.

Упрощенный синтаксис команды nmap выглядит следующим образом:

nmap [Options] [Target...]

Самый простой пример использования Nmap — сканирование одной цели от имени обычного пользователя без указания каких-либо параметров:

nmap scanme.nmap.org

При вызове от имени пользователя без полномочий root, у которого нет прав на использование сырых пакетов, nmap запускает сканирование TCP-соединения. Параметр -sT по умолчанию включен в непривилегированном режиме.

Вывод будет выглядеть примерно так, включая основную информацию о сканировании и список открытых и отфильтрованных TCP-портов.

Starting Nmap 7.91 ( https://nmap.org ) at 2020-12-16 20:19 CET

Nmap scan report for cast.lan (192.168.10.121)

Host is up (0.048s latency).

Not shown: 981 closed ports

PORT STATE SERVICE

21/tcp open ftp

22/tcp open ssh

25/tcp open smtp

53/tcp open domain

80/tcp open http

110/tcp open pop3

143/tcp open imap

443/tcp open https

587/tcp open submission

993/tcp open imaps

995/tcp open pop3s

1025/tcp open NFS-or-IIS

1080/tcp open socks

8080/tcp open http-proxy

8081/tcp open blackice-icecap



Nmap done: 1 IP address (1 host up) scanned in 1.78 seconds

Самым популярным вариантом сканирования является TCP SYN scan (-sS), который быстрее, чем вариант подключения, и работает со всеми совместимыми стеками TCP.

-sS включается по умолчанию, когда nmap вызывает пользователь с административными привилегиями:

sudo nmap 192.168.10.121

Для более подробного вывода используйте увеличение детализации с помощью -v или -vv:

sudo nmap -vv 192.168.10.121

Чтобы выполнить сканирование UDP, вызовите команду с параметром ( -sU) от имени пользователя root:

sudo nmap -sU 192.168.10.121

Для получения полного списка методов сканирования портов посетите страницу документации Nmap.

Nmap также поддерживает адреса IPv6. Чтобы указать хост IPv6, используйте опцию -6:

sudo nmap -6 fd12:3456:789a:1::1

Указание целевых хостов

Nmap рассматривает все аргументы, которые не являются опциями, как целевые хосты.

Аргументы считаются вариантами, если они начинаются с одинарного или двойного тире (-, --).

Самый простой вариант — передать один или несколько целевых адресов или доменных имен:

nmap 192.168.10.121 host.to.scan

Вы можете использовать нотацию CIDR, чтобы указать диапазон сети:

nmap 192.168.10.0/24

Чтобы указать диапазон октетов, используйте символ тире. Например, для сканирования 192.168.10.1, 192.168.11.1и 192.168.12.1:

nmap 192.168.10-12.1

Другой символ, который вы можете использовать для указания целей, — это запятая. Следующая команда нацелена на те же хосты, что и предыдущая:

nmap 192.168.10,11,12.1

Вы можете комбинировать все формы:

nmap 10.8-10.10,11,12.0/28 192.168.1-2.100,101

Чтобы убедиться, что вы указали правильные хосты перед сканированием, используйте параметр сканирования списка (-sL), который перечисляет только цели без запуска сканирования:

nmap -sL 10.8-10.10,11,12.0/28 192.168.1-2.100,101

Если вы хотите исключить цели, которые включены в указанный вами диапазон, используйте опцию --exclude:

nmap 10.8-10.10,11,12.0/28 --exclude 10.10.12.12

Указание и сканирование портов

По умолчанию Nmap выполняет быстрое сканирование 1000 самых популярных портов. Это не первые 1000 последовательных портов, а 1000 наиболее часто используемых портов в диапазоне от 1 до 65389.

Для поиска всех портов с 1 по 65535 используйте опцию -p:

nmap -p- 192.168.10.121

Каждый порт может находиться в одном из следующих состояний:

  • open — программа, запущенная на порту, отвечает на запрос.
  • closed — на порту не работает ни одна программа, и хост отвечает на запросы.
  • filtered — хост не отвечает на запрос.

Порты и диапазоны портов указываются с помощью опции -p.

Например, чтобы просканировать только порт 443, вы должны использовать следующую команду:

nmap -p 443 192.168.10.121

Чтобы указать более одного порта, разделите целевые порты запятой:

nmap -p 80,443 192.168.10.121

Диапазоны портов можно указать с помощью символа тире. Например, чтобы просканировать все порты UDP в диапазоне от 1 до 1024, вы должны запустить:

sudo nmap -sU -p 1-1024 192.168.10.121

Все вместе:

nmap -p 1-1024,8080,9000 192.168.10.121

Порты также можно указать с помощью имени порта. Например, для поиска порта 22, ssh, вы можете использовать:

nmap -p ssh 192.168.10.121

Ping сканирование

Чтобы выполнить ping-сканирование или обнаружение хоста, вызовите команду nmap с опцией -sn:

sudo nmap -sn 192.168.10.0/24

Эта опция указывает Nmap только на обнаружение сетевых хостов, а не на сканирование портов. Это полезно, когда вы хотите быстро определить, какой из указанных хостов запущен и работает.

Отключение разрешения DNS-имен

По умолчанию Nmap выполняет обратное разрешение DNS для каждого обнаруженного хоста, что увеличивает время сканирования.

При сканировании больших сетей рекомендуется отключить разрешение обратного DNS и ускорить сканирование. Для этого вызовите команду с опцией -n:

sudo nmap -n 192.168.10.0/16

Определение ОС, служб и версий

Nmap может обнаружить операционную систему удаленного хоста с помощью снятия отпечатков стека TCP/IP. Чтобы запустить обнаружение ОС, вызовите команду с опцией -O:

sudo nmap -O scanme.nmap.org

Если Nmap может обнаружить ОС хоста, он напечатает что-то вроде следующего:

...

Device type: general purpose

Running: Linux 5.X

OS CPE: cpe:/o:linux:linux_kernel:5

OS details: Linux 5.0 - 5.4

Network Distance: 18 hops



OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 26.47 seconds

Обычно системные службы прослушивают стандартные порты, которые хорошо известны и зарезервированы для них. Например, если порт 22, соответствующий службе SSH, открыт, вы предполагаете, что на хосте работает SSH-сервер. Однако вы не можете быть абсолютно уверены, потому что люди могут запускать службы на любых портах, которые им нужны.

Благодаря обнаружению службы и версии Nmap покажет вам, какая программа прослушивает порт и версию программы.

Для поиска службы и версии используйте опцию -sV:

sudo nmap -sV scanme.nmap.org

...

PORT STATE SERVICE VERSION

19/tcp filtered chargen

22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)

80/tcp open http Apache httpd 2.4.7 ((Ubuntu))

135/tcp filtered msrpc

139/tcp filtered netbios-ssn

445/tcp filtered microsoft-ds

9929/tcp open nping-echo Nping echo

31337/tcp open tcpwrapped

Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

...

Вы также можете сканировать ОС, версии и запускать traceroute с помощью одной команды, используя параметр -A:

sudo nmap -A 192.168.10.121

Вывод Nmap

По умолчанию Nmap выводит информацию на стандартный вывод (stdout).

Если вы сканируете большую сеть или нуждаетесь в информации для дальнейшего использования, вы можете сохранить результат в файл.

Nmap предоставляет несколько типов вывода. Чтобы сохранить вывод в нормальном формате, используйте параметр, за которым следует имя файла -oN:

sudo nmap -sU -p 1-1024 192.168.10.121 -oN output.txt

Самый популярный вариант — сохранить вывод в формате XML. Для этого воспользуйтесь опцией -oX:

sudo nmap -sU -p 1-1024 192.168.10.121 -oX output.xml

Еще один полезный формат — вывод grepable, который можно анализировать с помощью стандартных инструментов Unix, таких как grep, awk и cut. Вывод grepable указывается с опцией -oG:

sudo nmap -sU -p 1-1024 192.168.10.121 -oG output

Механизм сценариев Nmap

Одна из самых мощных функций Nmap — это скриптовый движок. Nmap поставляется с сотнями скриптов , и вы также можете писать свои собственные скрипты на языке Lua.

Вы можете использовать скрипты для обнаружения вредоносных программ и бэкдоров, выполнения атак методом перебора и т.д.

Например, чтобы проверить, скомпрометирован ли данный хост, вы можете использовать:

nmap -sV --script http-malware-host scanme.nmap.org

Заключение

Nmap — это инструмент с открытым исходным кодом, который в основном используется администраторами сети для обнаружения узлов и сканирования портов.

Обратите внимание, что в некоторых странах сканирование сетей без разрешения является незаконным.

Если у вас есть вопросы или замечания, пожалуйста, оставьте комментарий ниже.



2021-01-13T10:26:32
Вопросы читателей

Можно ли установить OneNote на Linux?

OneNote — это инструмент для Windows, разработанный Microsoft, он предлагает пользователю различные функции и эффективную работу. У него есть веб-версия и настольная версия. Это эффективный инструмент для сбора рисунков, аудио, заметок и снимков экрана. Microsoft не предлагает официальную версию OneNote для Linux. Тем не менее, несколько инструментов с открытым исходным кодом могут работать как альтернатива OneNote для Linux, например SimpleNote, Zim, Joplin, Google Keep и т.д. Однако пользователи не любят использовать эти альтернативы вместо OneNote, поэтому становится сложно тем кто перешел с винды на линукс.

В этом случае на помощь приходит P3X, потому что это инструмент для создания заметок с открытым исходным кодом, который может запускать OneNote в Linux. P3X подключается к учетной записи Microsoft для использования Microsoft OneNote, а также поддерживает дистрибутивы на основе RHEL и Debian. В этой статье рассказывается, как легко установить Microsoft OneNote в Linux с помощью P3X.

Процесс установки OneNote в Linux дистрибутивах

Мы упомянули три различных процедуры загрузки P3X в вашу систему для использования Microsoft OneNote в Linux.

Используя Snapd

Сначала загрузите пакеты snapd на устройство Linux, используя следующие коды:

Для Ubuntu и Debian используйте эти коды:

$ sudo apt update 

$ sudo apt upgrade 

$ sudo apt install snapd

Для Arch Linux используйте эти коды:

$ sudo pacman -Syy 

$ sudo pacman -S snapd 

$ sudo systemctl enable --now snapd.socket

Для Fedora используйте эти коды:

$ sudo dnf update 

$ sudo dnf install snapd 

$ sudo systemctl enable --now snapd.socket

После успешного выполнения этих команд система загрузит необходимые пакеты snapd на устройство Linux.

После загрузки необходимых файлов используйте следующую команду для установки P3X в системе:

$ sudo snap install p3x-onenote

Теперь откройте P3X OneNote, и он перенаправит вас на страницу входа в Microsoft.

В этой командной строке мы использовали команду «sudo», которая представляет суперпользователя do. Он предоставляет все привилегии безопасности для командной строки.

Используя NPM

В этой процедуре мы можем создать P3X OneNote с нуля с помощью инструмента NPM, но последняя версия NPM содержит ошибки, и она может создавать некоторые ошибки при работе с OneNote в Linux.

Сначала выполните следующую команду для установки NPM в системе Linux.

Для Ubuntu используйте эту команду:

$ sudo apt install npm

Для Debian используйте эту команду:

$ sudo apt-get install npm

Для Fedora используйте эту команду:

$ sudo dnf install npm

Для Arch Linux используйте эту команду:

$ sudo pacman -S npm

Теперь используйте следующую команду для установки приложения:

$ sudo npm install -g p3x-onenote --unsafe-perm = true --allow-root

После завершения установки выполните следующую команду для открытия приложений:

$ p3x-onenote

Он перенаправит вас на страницу входа в Microsoft OneNote, поэтому войдите в систему и используйте ее без каких-либо проблем.

Используя Applmage

AppImage — отличный универсальный программный пакет, который работает для распространения переносимого программного обеспечения в Linux, которое можно использовать без установки приложения в системе.

Вы можете загрузить AppImage со страницы выпуска Github или выполнить приведенную ниже команду, чтобы загрузить его напрямую.

$ wget https://github.com/patrikx3/onenote/releases/download/v2020.4.185/P3X-OneNote-2020.4.185-i386.AppImage

После успешной загрузки пакета предоставьте все разрешения на выполнение для вашего файла AppImage, затем откройте его.

$ chmod +x P3X-OneNote-2020.4.169.AppImage

$ ./P3X-OneNote-2020.4.169.AppImage

Наконец, вы можете легко использовать Microsoft OneNote в Linux.

Заключение

В этой статье мы предоставили полную информацию о том, как установить Microsoft OneNote в Linux. Как мы объясняли ранее, Microsoft не предлагает никаких официальных приложений OneNote для Linux, но вы можете использовать его со сторонним программным обеспечением. В этой статье есть несколько процедур, которые вы выбираете по своему усмотрению. Мы рассмотрели программные процедуры Snapd, NPM, Applmage для использования Microsoft OneNote в Linux.



2021-01-12T10:40:50
Вопросы читателей

Как запустить Traceroute в Linux

Traceroute — это инструмент в Linux, позволяющий исследовать маршруты сетевых пакетов. Это может помочь вам определить ограничивающий фактор перемещения сетевых пакетов. Traceroute также полезен для устранения проблем с медленными сетевыми подключениями. В этом руководстве показано, как запустить traceroute в Linux.

О трассировке

Traceroute отправляет пакеты данных на целевой компьютер, сервер или веб-сайт и записывает любые промежуточные шаги, через которые проходят пакеты. Результатом команды traceroute будут IP-адреса и доменные имена, через которые проходят пакеты. Эти записи также показывают, сколько времени требуется, чтобы пакеты достигли каждого пункта назначения. Это может объяснить, почему некоторые веб-сайты загружаются дольше, чем другие, поскольку количество переходов трафика может варьироваться.

Traceroute также полезен для отображения локальных сетей. Понимание топологии и подключений локальной сети можно найти при запуске инструмента.

Обратите внимание, что при использовании traceroute некоторые устройства могут плохо взаимодействовать. Это может быть связано с ошибками маршрутизаторов, ограничивающими скорость сообщениями ICMP интернет-провайдерами, устройствами, не настроенными для отправки пакетов ICMP (для предотвращения распределенных DoS-атак) и т.д. Некоторые сети также настроены на блокировку запросов трассировки.

Установка traceroute

Traceroute — мощный инструмент, доступный для всех дистрибутивов Linux. Ниже приводится краткий список команд для установки traceroute в различных дистрибутивах.

Для Debian/Ubuntu и производных:

$ sudo apt install traceroute -y

Для Fedora и производных:

$ sudo dnf install traceroute

Для openSUSE, SUSE Linux и производных:

$ sudo zypper in traceroute

Для Arch Linux и производных:

$ sudo pacman -S traceroute

Использование traceroute

В следующих разделах показано, как использовать traceroute в вашей системе Linux.

Основное использование

Основной метод использования traceroute довольно прост. Все, что требуется traceroute, — это пункт назначения для выполнения зондирования. Назначением может быть домен или IP-адрес.

$ traceroute example.com

$ traceroute 8.8.8.8

Если сеть настроена на блокировку сигнала traceroute, то этот зонд будет отмечен звездочками.

IPv4 или IPv6

По умолчанию traceroute будет использовать Интернет-протокол по умолчанию, на который настроена ваша система. Чтобы вручную установить версию IP, выполните описанную ниже процедуру.

Чтобы указать traceroute на использование IPv4, используйте флаг -4:

$ traceroute -4 example.com

Чтобы указать traceroute использовать IPv6, используйте флаг -6:

$ traceroute -6 linuxhint.com

Тестирование портов

Если есть необходимость протестировать конкретный порт, его можно указать с помощью флага -p. Для отслеживания UDP traceroute будет начинаться с заданного значения и увеличиваться с каждым зондом. Для трассировки ICMP значение будет определять начальное значение последовательности ICMP. Для TCP и других это будет постоянный порт назначения для подключения.

$ traceroute -p <порт> 192.168.0.1

Скрытие имен устройств

В некоторых ситуациях имена устройств в выводе могут сделать вывод беспорядочным. Для большей наглядности вы можете скрыть имена устройств из вывода. Для этого используйте флаг -n:

$ traceroute -n example.com

Предел тайм-аута Traceroute

По умолчанию traceroute ждет 5 секунд, чтобы получить ответ. В определенных ситуациях вы можете изменить время ожидания на больше или меньше 5 секунд. Для этого используйте флаг -w. Обратите внимание, что значение времени — это число с плавающей запятой.

$ traceroute -w 6.0 example.com

Методы исследования

Есть несколько методов, которые вы можете использовать для проверки удаленного адреса. Чтобы указать traceroute на использование эха ICMP, используйте флаг -I:

Чтобы использовать TCP SYN для зондирования, используйте флаг -T:

$ sudo traceroute -T example.com

Установка максимального количества прыжков

По умолчанию traceroute отслеживает 30 переходов. Traceroute предлагает возможность вручную установить количество отслеживаемых переходов.

Используйте флаг -m для количества переходов:

$ traceroute -I -m 10 example.com

Указание интерфейса

Если к компьютеру подключено несколько сетевых интерфейсов, может оказаться полезным указать сетевой интерфейс, который будет использоваться для отправки пакетов. Чтобы указать сетевой интерфейс, используйте флаг -i:

$ sudo traceroute -i enp0s3 example.com

Определение количества запросов для прыжка

Чтобы определить количество запросов для перехода, укажите это число с помощью флага -q:

$ traceroute -I -q 4 example.com

Маршрутизация пакетов через шлюз

Чтобы маршрутизировать пакеты через определенный шлюз, используйте опцию -g, за которой следует шлюз:

$ traceroute -I -g 192.168.0.1 example.com

Страница справки Traceroute

Вышеупомянутые демонстрации — это лишь некоторые из распространенных способов использования traceroute, и вы можете использовать еще больше функций. Чтобы получить быструю помощь, откройте страницу справки traceroute с помощью следующей команды:

$ traceroute --help

Чтобы получить более полное и подробное руководство по всем доступным параметрам traceroute, посетите страницу руководства с помощью следующей команды:

$ man traceroute

Заключение

Traceroute — это мощный инструмент, используемый для диагностики сети, и он поддерживает множество опций. Освоение traceroute может потребовать времени и практики. При использовании этого инструмента вы часто будете использовать методы, описанные в этой статье.

А ранее мы писали об использовании аналогичной команды tracert в Windows.

Удачных вычислений!



2021-01-09T21:46:43
Вопросы читателей

Почему я не могу войти в свою учетную запись Gmail?

Gmail обеспечивает несколько уровней безопасности для защиты учетных записей пользователей. Когда вы входите в систему с нового устройства, Google отправит сообщение на одно из ваших зарегистрированных устройств и попросит вас выполнить задачу проверки, чтобы подтвердить, что вы действительно входите в систему.

Такой уровень безопасности имеет смысл, учитывая, что учетная запись Gmail или Google часто связана с целым рядом других служб. Когда вы входите в систему на новом устройстве, часто бывает недостаточно пароля, поэтому вам нужно предоставить дополнительную проверку, чтобы получить доступ к своим электронным письмам или файлам.

Не могу войти в Google

Процесс входа в Gmail в большинстве случаев прост; введите свой адрес электронной почты и введите пароль. Вы будете использовать одну и ту же страницу входа независимо от того, входите ли вы в личную учетную запись Gmail или в электронную почту Google Workspace.

Если вам не удается войти в свою учетную запись Gmail или Google со страницы входа в Gmail, попробуйте следующие исправления.

Проверьте электронную почту и пароль

Убедитесь, что вы вводите правильный адрес электронной почты и пароль. Электронный адрес, который вы вводите, также должен включать домен, например, вы также должны ввести @gmail.com.

Убедитесь, что пароль правильный. Если у вас есть пароль, хранящийся в диспетчере паролей или в данных автозаполнения вашего браузера, найдите его, чтобы убедиться, что вы ввели его правильно.

Проверьте статус службы.

Проверьте, работает ли Gmail, посетив страницу статуса службы Google. Вам также следует попробовать войти в Gmail из его мобильных приложений. Если вы можете использовать мобильное приложение Gmail для входа в систему, то проблемы со входом могут быть связаны с вашим браузером.

Очистите файлы cookie и кеш

Попробуйте очистить файлы cookie и кеш вашего браузера. Часто проблемы с этими файлами могут помешать Gmail войти в вашу учетную запись.

  1. Откройте ваш браузер.
  2. Посетите настройки браузера.
  3. Очистите файлы cookie и кеш.
  4. Перезагрузите браузер.
  5. Попробуйте войти в Gmail.

Проверьте устройства на наличие подтверждения по электронной почте

Если вы входите в систему на новом устройстве, возможно, вы получили сообщение от Gmail на одном из зарегистрированных устройств, например, на телефоне, на котором установлено и настроено приложение Gmail. Сообщение будет использовано для подтверждения вашего логина.

  1. Откройте приложение Gmail.
  2. Найдите сообщение от Gmail о новом входе в систему.
  3. Коснитесь номера, указанного в сообщении, чтобы подтвердить вход.

Попробуйте другой браузер или профиль браузера

Браузеры могут столкнуться с проблемами и помешать вам получить доступ к некоторым или всем веб-сайтам. Попробуйте использовать другой браузер для входа в Gmail. Если ваш браузер поддерживает несколько профилей, попробуйте создать новый профиль и использовать его для входа в Gmail.

Восстановить аккаунт

Возможно, вы ввели неправильный пароль. В этом случае вы можете попробовать восстановить свою учетную запись и сбросить пароль.

  1. Посетите Gmail.
  2. Щелкните Забыл адрес электронной почты.
  3. Введите либо свой номер телефона, либо адрес электронной почты, который вы помните.
  4. Введите свое имя и фамилию.
  5. Gmail сообщит вам, удалось ли найти письмо. В противном случае проблема заключается в том, что вы ввели неправильный адрес электронной почты.
  6. Если адрес электронной почты правильный, вы можете восстановить пароль.
  7. Gmail отправит проверочный код на ваше мобильное устройство (или другое зарегистрированное устройство).
  8. Введите код и установите новый пароль.

Заключение

Учетная запись Gmail или Google — это шлюз к большому количеству информации и данных для пользователя.

Крайне важно серьезно относиться к безопасности учетной записи. Google может немного переборщить со своими методами проверки, но это всегда лучше, чем просто войти в учетную запись Gmail.

Большинство проблем со страницей входа в Gmail связано с проверкой и паролями. Сама страница редко отключается.



2021-01-09T14:17:15
Вопросы читателей

Как скрыть список пользователей на экране входа в Ubuntu

Это краткое руководство показывает студентам и новым пользователям, как скрыть или отключить список пользователей на экране входа в Ubuntu.

По умолчанию при установке Ubuntu отображает все учетные записи пользователей на экране входа в систему. В списке перечислены все пользователи, и каждый пользователь может выбрать имя своей учетной записи в списке и войти в систему, введя правильный пароль.

Если вы хотите, чтобы пользователи вводили и свое имя пользователя, и пароль (это может добавить еще один уровень безопасности), просто отключите список пользователей на экране входа в систему.

Прежде чем пользователь сможет успешно войти в систему, он должен знать как имя пользователя, так и пароль учетной записи.

Если вы студент или новый пользователь, ищущий систему Linux для начала, проще всего начать с ОС Ubuntu Linux. Это отличная операционная система Linux для новичков и людей, ищущих более простой в использовании дистрибутив Linux.

Ubuntu — это операционная система Linux с открытым исходным кодом, которая работает на настольных компьютерах, ноутбуках, серверах и других устройствах.

При использовании Ubuntu вы обнаружите, что Linux не так уж сильно отличается от Windows и других операционных систем во многих отношениях, особенно когда дело доходит до использования системы для выполнения работы.

Чтобы начать отключение списка пользователей на экране входа в Ubuntu, выполните следующие действия:

Отключить список пользователей на экране входа в систему

Для профессионалов, заботящихся о безопасности, удаление списка пользователей на экране входа в систему — еще один способ обеспечить безопасность настольных компьютеров.

Для этого в Ubuntu просто выполните приведенные ниже команды, чтобы открыть файл конфигурации приветствия.

Сначала нажмите Ctrl – Alt – T на клавиатуре, чтобы открыть Терминал.

Выполните следующие команды:

sudo nano /etc/gdm3/greeter.dconf-defaults

Когда файл откроется, снимите комментарий (#) к выделенной строке в файле, как показано ниже, и сохраните.

# Login manager options

# =====================

[org/gnome/login-screen]

#logo='/usr/share/images/vendor-logos/logo-text-version-128.png'



# - Disable user list

disable-user-list=true

# - Disable restart buttons

# disable-restart-buttons=true

# - Show a login welcome message

Сохраните файл и выйдите.

Рестарт

После внесения изменений перезагрузите рабочий стол и просмотрите изменения.

На экране входа в систему пользователям необходимо будет правильно ввести имя пользователя и пароль, чтобы получить доступ.

Заключение

В этом посте показано, как отключить список пользователей на экране входа в Ubuntu. Если вы обнаружите какую-либо ошибку выше, пожалуйста, используйте форму комментария ниже, чтобы сообщить.



2021-01-09T12:00:28
Вопросы читателей